Ponencia 2016 en Lima (Perú) para el Gobierno Electrónico Perú y ONGEI - SmartCity. Proyecto,...
-
Upload
alvaropl -
Category
Technology
-
view
115 -
download
1
Transcript of Ponencia 2016 en Lima (Perú) para el Gobierno Electrónico Perú y ONGEI - SmartCity. Proyecto,...
Antonio Gil Moyano - Álvaro Portal Ligerowww.softcom.es
SmartCity. Proyecto, Seguridad y TendenciasLima - 2016
Índice
Definiciones
SmartCity
IoT
Fog Computing
Machine Learning
BI. Business Intelligence
BigData
SmartCity. Proyecto, Seguridad y TendenciasLima - 2016
Índice
SmartCity. Proyecto Técnico
Estructura
Normativa española aplicable
Tecnología
Integración de plataformas
Ejemplos
SmartCity. Proyecto, Seguridad y TendenciasLima - 2016
Índice
Seguridad Tecnológica
Definición
Características de los ciberataques
Seguridad en el IoT
SmartCity. Proyecto, Seguridad y TendenciasLima - 2016
Índice
Tendencias. IoT, BI, BigData,…
Ciclo de evolución de las tecnologías emergentes
¿Qué ocurre durante un minuto en Internet?
Algunos ejemplos de IoT
Previsión impacto económico IoT
Proyección dispositivos conectados
Del BI al BigData
SmartCity. Proyecto, Seguridad y TendenciasLima - 2016
SmartCity
En líneas generales, una ciudad se puede definir como "inteligente" o como"inteligentemente eficiente", cuando la inversión social, el capital humano, lascomunicaciones, y las infraestructuras, conviven de forma armónica con el desarrolloeconómico sostenible, apoyándose en el uso y la modernización de nuevas tecnologías(TIC), y dando como resultado una mejor calidad de vida y una gestión prudente de losrecursos naturales.
Fuente: Wikipedia
SmartCity. Proyecto, Seguridad y TendenciasLima - 2016
IoT
Es un concepto que se refiere a lainterconexión digital de objetos cotidianos coninternet. También suele referirse como el internetde todas las cosas o internet en las cosas.
Fuente: Wikipedia
SmartCity. Proyecto, Seguridad y TendenciasLima - 2016
Fog Computing
Modelo de procesamiento dedatos y aplicaciones ubicados en una redprivada, pero con conexión a la red global. Mejor eficiencia: se eliminan cuellos de
botella al disponer de un ancho debanda propio.
Modelo orientado a IoT.
SmartCity. Proyecto, Seguridad y TendenciasLima - 2016
Fuente: Emerson Network Power
Machine Learning
Especialidad de la Inteligencia Artificial que seocupa del diseño y desarrollo de algoritmos quepermiten a los ordenadores aplicar“inteligencia” a partir de datos empíricos yaprendizaje previo.
Requieren en su comienzo de intervenciónhumana.
Identifica patrones y activa acciones específicasen función de los datos recibidos en tiemporeal.
Ejemplo: Watson (IBM).
SmartCity. Proyecto, Seguridad y TendenciasLima - 2016
Fuente: Coursera
BI. Business Intelligence
Es el proceso de extraerinformación de los datos de laorganización, para producirconocimiento y generar acciones denegocios, que permitan tomarmejores decisiones y obtenermejores resultados.
SmartCity. Proyecto, Seguridad y TendenciasLima - 2016
Fuente: Emerson Network Power
BigData
El Big Data, Macrodatos oDatos masivos es un concepto quehace referencia al almacenamientode grandes cantidades de datos y alos procedimientos usados paraencontrar patrones repetitivosdentro de esos datos. El fenómenodel Big Data también es llamadodatos a gran escala.
Fuente: Wikipedia
SmartCity. Proyecto, Seguridad y TendenciasLima - 2016
Estructura Memoria Planos Pliegos de
Condiciones
Presupuesto
Memoria
Descriptiva
Cálculos
Justificativos
-Cálculo de enlaces inalámbricos
-Estudios de cobertura de nodos.
-Cálculo de consumos eléctricos.
-Estudios de autonomía eléctrica
-Cálculo de niveles radioeléctricos
-Diseños de tramas de información
-Programación de motas
-Aplicación vertical/Integración en Plataforma
Planificación y
Programación
Anexos
-Objetivos de la instalación/parámetros a medir
-Normativa aplicable
-Tecnologías de comunicación inalámbricas
-Descripción de componentes y equipos
-Diagrama tiempos. Ejecución Técnica y Tramitación Administrativa
-Programa de Mantenimiento
-Esquema de Red y Topología
-Plano de Situación.
-Plano de distribución de sensores
-Planos de enlaces/conectividad
-Condiciones Generales.
-Especificaciones técnicas
de Materiales y equipos.
-Condiciones de la ejecución.
-Seguridad y salud
-Condiciones económicas
y Compromisos de Suministro.
-Garantías y mantenimiento
-Repuestos y reparación
-Tipo de Presupuesto
- por partida de obra
- por partidas globales
- simplificado
-Coste de la Inversión
-Coste de Operación
-Viabilidad económica de la inversión.
-Subvenciones y Ayudas
-Análisis de resultados económicos
-Documentación Técnica
-Informes sectoriales
-Bibliografía
SmartCity. Proyecto, Seguridad y TendenciasLima - 2016
Normativa española aplicable
REAL DECRETO 1066/2001, de 28 de septiembre, por el que se aprueba elReglamento que establece condiciones de protección del dominio públicoradioeléctrico, restricciones a las emisiones radioeléctricas y medidas de protecciónsanitaria frente a emisiones radioeléctricas.
Las instalaciones radioeléctricas deben ser realizadas por instaladores detelecomunicación inscritos, para el tipo correspondiente, en el Registro deInstaladores de Telecomunicación, según lo dispuesto en el Real Decreto 279/1999,de 22 de febrero.
SmartCity. Proyecto, Seguridad y TendenciasLima - 2016
Tecnología
Los elementos generales de una WSN (Wireless Sensor Network) son:
Sensores: capaces de medir las condiciones y la información deseada del lugar o delmedio en el que se encuentran.
Nodos: dispositivos que recogen la información recibida por los sensores y latransmiten a otros nodos o a la estación base.
Pasarelas o Gateways: elementos que conectan los nodos de la red de sensores auna red externa o red troncal.
Estación base: consistente en un elemento que recoge todos los datos provenientesde la red de sensores. Suele tratarse de un ordenador común, un servidor o unelemento que lo sustituya.
SmartCity. Proyecto, Seguridad y TendenciasLima - 2016
Definición
La norma ISO 27001 define la Seguridad de la Información como la preservaciónde los siguientes aspectos fundamentales:
Confidencialidad: Proteger la información de divulgación intencionada oaccidental.
Integridad: Asegurar que la información es completa, exacta y está protegidade modificaciones no autorizadas.
Disponibilidad: Garantizar que la información está disponible donde y cuandose necesite.
Garantizar la Confidencialidad, Integridad y Disponibilidad de la Información
SmartCity. Proyecto, Seguridad y TendenciasLima - 2016
Características de los ciberataques
Características
• Bajo Coste
Muchas de las herramientas utilizadas por los atacantes pueden obtenerse de forma gratuita o a un coste muy reducido.
• Ubicuidad y fácil ejecución
La ejecución de los ataques es independiente de la localización de los agresores, no siendo imprescindible, en muchos casos, grandes conocimientos técnicos.
• Efectividad e impacto
Si el ataque está bien diseñado, es posible que alcance los objetivos perseguidos. La ausencia de políticas de ciberseguridad, la insuficiencia de recursos y la falta de sensibilización y formación pueden facilitar este adverso resultado.
• Reducido riesgo para el atacante
La facilidad de ocultación hace que no sea fácil atribuir la comisión de un ciberataque a su verdadero autor o autores, lo que, unido a un marco legal dispar o inexistente, dificulta la persecución de la acción.
Fuente: Estrategia de Ciberseguridad Nacional
SmartCity. Proyecto, Seguridad y TendenciasLima - 2016
Seguridad en el IoT
En 2009 había 2,5 millones de dispositivos conectados con direcciones IP únicas aInternet, siendo la mayoría de ellos dispositivos teléfonos móviles y ordenadores. En2020, habrá unos 30.000 millones de dispositivos inteligentes, la mayoría de loscuales serán productos de uso cotidiano.
Se generan más de 40 Billones de GB de información Se desarrollaran más de 10 millones de aplicaciones móviles Los datos almacenados en la nube se duplicaran. En 2013 solo un 20% de los datos
en el universo digital fueron almacenados en la nube, en 2020 este porcentaje seduplicara hasta llegar al 40%.
Fuente: Gartner, EMC e IDC
SmartCity. Proyecto, Seguridad y TendenciasLima - 2016
Seguridad en el IoT
El 85% del universo digital será responsabilidad de las empresas, aunque será losusuarios y consumidores los que generaran dicha información.
Se estima que el 40% de los datos en el universo digital requieren algún tipo deprotección, desde medidas de privacidad intensificadas hasta datos totalmenteencriptados. Considerando lo anterior, en realidad solo el 20% de los datos recibeprotección.
Fuente: Gartner, Cisco, EMC e IDC
SmartCity. Proyecto, Seguridad y TendenciasLima - 2016
Ciclo de evolución de las tecnologías emergentes
Fuente: Gartner
SmartCity. Proyecto, Seguridad y TendenciasLima - 2016
Algunos ejemplos de IoT
Productos etiquetados dentro del frigorífico permitiendo éste establecer si unproducto ha sido agotado, caducado, e incluso solicitarlo al proveedor.
Mercancia de un almacén que permita ofrecer su ubicación, destino, precio, e inclusodar una señal de alarma si la temperatura a la que está no es idónea.
Aspersores de agua de un sistema de riego conectados a Internet, que conozcan atiempo real la previsión meteorológica para activarse o no.
Contadores de agua, gas y electricidad que permita a la empresa suminstradorafacturar el consumo sin necesidad de desplazamiento para realizar las mediciones.
Dispositivos médicos de monitorización que permiten a los sanitarios conocer ygenerar el tratamiento oportuno.
…
SmartCity. Proyecto, Seguridad y TendenciasLima - 2016
Previsión impacto económico IoT
Fuente: McKinsey
SmartCity. Proyecto, Seguridad y TendenciasLima - 2016